JP6022041B2 - IPSecトンネルの確立方法及びシステム - Google Patents
IPSecトンネルの確立方法及びシステム Download PDFInfo
- Publication number
- JP6022041B2 JP6022041B2 JP2015512991A JP2015512991A JP6022041B2 JP 6022041 B2 JP6022041 B2 JP 6022041B2 JP 2015512991 A JP2015512991 A JP 2015512991A JP 2015512991 A JP2015512991 A JP 2015512991A JP 6022041 B2 JP6022041 B2 JP 6022041B2
- Authority
- JP
- Japan
- Prior art keywords
- base station
- server
- ipsec tunnel
- security gateway
- configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
関連技術において基地局とコアネットワークとの間で安全な通信リンクを自己発見及び自動確立することのできない問題に対して未だに有効な解決案を提案していない。
図1は、本発明の実施例に係るIPSecトンネルの確立方法を示すフローチャートである。図1に示すように、以下のステップを含む。
基地局が、配置サーバーに第1の配置パラメーターを要求し、配置サーバーが応答した第1の配置パラメーターに基づいて、CAサーバーにデジタル証明書を要求する(ステップS102)。
図3は本発明の実施例1に係る、PKI認証方式に基づいてIPSec安全トンネルを自動的に確立するネットワーク構築の構造を示す図である。図3に示すように、当該システムは、コアネットワークと、CAサーバーと、セキュリティ・ゲートウェイと、配置サーバーと、一つ又は複数の基地局(図に示す基地局1と2)と、を含む。ここで、上記各ネットワーク要素の、IPSec安全トンネルの確立に関連する機能は以下の通りである。
基地局は、正常に電源投入された後、内部の自己発見メカニズムを動作させる(ステップS402)。
セキュリティ・ゲートウェイへ主動的にPKI認証方式による一時的なIPSec安全トンネルの確立の要求を発し、セキュリティ・ゲートウェイには予めCAサーバーにより発行されるエンティティ証明書及びルートCA証明書がインストールされており、基地局の要求を受信してIPSec安全トンネルを確立する場合、セキュリティ・ゲートウェイは基地局に基地局エンティティ証明書を要求し、基地局はセキュリティ・ゲートウェイの要求に応じて、基地局エンティティ証明書をセキュリティ・ゲートウェイに送信し、同時に、基地局はセキュリティ・ゲートウェイにそのエンティティ証明書の送信を要求し、セキュリティ・ゲートウェイは基地局エンティティ証明書を受信した後、証明書のサインの有効性、証明書の有効期限、証明書状態等の機密情報の検証を含む証明書の有効性の検証を行い、証明書の検証に成功した後、セキュリティ・ゲートウェイはそのエンティティ証明書を基地局に返送し、基地局はセキュリティ・ゲートウェイのエンティティ証明書を受信した後、同様に証明書の有効性の検証を行い、この時、証明書の検証に成功した後、基地局とセキュリティ・ゲートウェイとの間の一時的なIPSec安全トンネルは既に成功に確立された。
Claims (11)
- 基地局が、設定サーバーに第1の設定パラメーターを要求し、前記設定サーバーが応答した第1の設定パラメーターに基づいて、CAサーバーにデジタル証明書を要求することと、
前記基地局が、取得した前記デジタル証明書に基づいて、セキュリティ・ゲートウェイと一時的なIPSecトンネルを確立し、前記一時的なIPSecトンネルを介してバックグラウンドネットワーク管理ユニットに第2の設定データを要求することと、
前記基地局が、前記第2の設定データを取得した後、前記一時的なIPSecトンネルを取り除き、前記第2の設定データに基づいて、前記セキュリティ・ゲートウェイとの間に永続的なIPSecトンネルを確立することと、を含み、
前記第1の設定パラメーターは、前記基地局の一時的な伝送IPアドレスと、セキュリティ・ゲートウェイと確立したIPSecトンネルのIPアドレスと、CAサーバーのアドレスと、証明書パスと、生成した証明書の公開鍵長さと、バックグラウンドネットワーク管理ユニットのIPアドレスを含むIPSecトンネルの確立方法。 - 基地局が設定サーバーに第1の設定パラメーターを要求することは、
前記基地局が前記設定サーバーとTLSリンクを確立し、前記設定サーバーに第1の設定パラメーターを要求することを含む請求項1に記載の方法。 - 前記設定サーバーが応答した第1の設定パラメーターに基づいて、CAサーバーにデジタル証明書を要求することは、
前記基地局が、設定サーバーが応答した第1の設定データを取得した後、証明書管理プロトコルにより前記CAサーバーに基地局エンティティ証明書及びCAサーバーのルートCA証明書の発行を要求することを含む請求項1に記載の方法。 - 前記基地局が取得した前記デジタル証明書に基づいてセキュリティ・ゲートウェイと一時的なIPSecトンネルを確立することは、
前記基地局が、前記セキュリティ・ゲートウェイにPKI認証方式による一時的なIPSecトンネルの確立の要求を発することと、
前記基地局が、前記セキュリティ・ゲートウェイと各自のエンティティ証明書の遣り取りをし、前記エンティティ証明書の検証に成功した後、前記基地局と前記セキュリティ・ゲートウェイとの間の前記一時的なIPSecトンネルを確立することと、を含む請求項1に記載の方法。 - 前記基地局が前記一時的なIPSecトンネルを介してバックグラウンドネットワーク管理ユニットに第2の設定データを要求することは、
前記基地局が、前記一時的なIPSecトンネルに基づいて、コアネットワーク内に設定された前記バックグラウンドネットワーク管理ユニットにリンク確立要求メッセージを送信することと、
前記基地局と前記バックグラウンドネットワーク管理ユニットのリンク確立に成功した後、前記基地局がSecureファイル転送プロトコルにより、前記バックグラウンドネットワーク管理ユニットに前記基地局のソフトウェアバージョンパケットと第2の設定データを要求することと、
前記バックグラウンドネットワーク管理ユニットが、データベース中の基地局のソフトウェアバージョンが現在のバージョンより新しいものであるか否かを判断し、YESと判断すると、前記ソフトウェアバージョンパケットと第2の設定データを前記基地局に送信し、NOと判断すると、前記第2の設定データのみを前記基地局に送信することと、を含む請求項1に記載の方法。 - 前記基地局が前記第2の設定データを取得した後、前記一時的なIPSecトンネルを取り除き、前記第2の設定データに基づいて前記セキュリティ・ゲートウェイとの間に永続的なIPSecトンネルを確立することは、
前記基地局が最新のソフトウェアバージョンパケットと前記第2の設定データを取得した後、前記設定サーバーに、関連する設定リソースのリリースを通知し、前記セキュリティ・ゲートウェイと確立した一時的なIPSecトンネルを取り除き、前記第2の設定データに基づいて、改めて前記セキュリティ・ゲートウェイとPKI認証方式による永続的なIPSecトンネルを確立することを含む請求項5に記載の方法。 - 前記基地局が前記第2の設定データに基づいて前記セキュリティ・ゲートウェイとの間に永続的なIPSecトンネルを確立した後、
前記基地局が、前記CAサーバーにより前記基地局に発行されたデジタル証明書の有効期限が切れる前に、前記CAサーバーに前記デジタル証明書の更新又は秘密鍵の更新を要求することを更に含む請求項1乃至6のいずれか1つに記載の方法。 - 前記基地局は、マクロ基地局、企業レベルの小型基地局PICO、家庭レベルのマイクロ基地局Femtoの中の1つを含む請求項7に記載の方法。
- 基地局と、設定サーバーと、CAサーバーと、バックグラウンドネットワーク管理ユニットと、セキュリティ・ゲートウェイと、を含み、
前記基地局は、前記設定サーバーに第1の設定パラメーターを要求するように構成され、
前記設定サーバーは、前記基地局の要求に応じて前記基地局に前記第1の設定パラメーターを返送するように構成され、
前記基地局はさらに、前記設定サーバーが応答した第1の設定パラメーターに基づいてCAサーバーにデジタル証明書を要求するように構成され、
前記CAサーバーは、前記基地局の要求に応じて前記基地局に前記デジタル証明書を発行するように構成され、
前記基地局はさらに、取得した前記デジタル証明書に基づいて前記セキュリティ・ゲートウェイと一時的なIPSecトンネルを確立するとともに、前記一時的なIPSecトンネルを介して前記バックグラウンドネットワーク管理ユニットに第2の設定データを要求するように構成され、
前記バックグラウンドネットワーク管理ユニットは、前記基地局の要求に応じて前記基地局に前記第2の設定データを返送するように構成され、
前記基地局はさらに、前記第2の設定データを取得した後、前記一時的なIPSecトンネルを取り除き、前記第2の設定データに基づいて前記セキュリティ・ゲートウェイとの間に永続的なIPSecトンネルを確立するように構成され、
前記第1の設定パラメーターは、前記基地局の一時的な伝送IPアドレスと、セキュリティ・ゲートウェイと確立したIPSecトンネルのIPアドレスと、CAサーバーのアドレスと、証明書パスと、生成した証明書の公開鍵長さと、バックグラウンドネットワーク管理ユニットのIPアドレスを含むIPSecトンネルの確立システム。 - 前記基地局はさらに、前記CAサーバーにより前記基地局に発行されたデジタル証明書の有効期限が切れる前に、前記CAサーバーに前記デジタル証明書の更新又は秘密鍵の更新を要求するように構成されている請求項9に記載のシステム。
- 前記基地局は、マクロ基地局、企業レベルの小型基地局PICO、家庭レベルのマイクロ基地局Femtoのうちの1つを含む請求項9乃至10のいずれか1つに記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210158355.4 | 2012-05-21 | ||
CN201210158355.4A CN102711106B (zh) | 2012-05-21 | 2012-05-21 | 建立IPSec隧道的方法及系统 |
PCT/CN2012/079108 WO2013174074A1 (zh) | 2012-05-21 | 2012-07-24 | 建立IPSec隧道的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015517773A JP2015517773A (ja) | 2015-06-22 |
JP6022041B2 true JP6022041B2 (ja) | 2016-11-09 |
Family
ID=46903627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015512991A Active JP6022041B2 (ja) | 2012-05-21 | 2012-07-24 | IPSecトンネルの確立方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20150135299A1 (ja) |
EP (1) | EP2854349A4 (ja) |
JP (1) | JP6022041B2 (ja) |
CN (1) | CN102711106B (ja) |
RU (1) | RU2611020C2 (ja) |
WO (1) | WO2013174074A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220818B (zh) * | 2013-01-30 | 2015-12-23 | 中兴通讯股份有限公司 | 一种建立X2口IPSec隧道的方法和装置 |
WO2015066912A1 (zh) * | 2013-11-11 | 2015-05-14 | 华为技术有限公司 | 基站开通方法和基站开通系统 |
JP2016063234A (ja) * | 2014-09-12 | 2016-04-25 | 富士通株式会社 | 通信装置の通信制御方法,通信装置,通信制御システム |
EP3195643B1 (en) | 2014-11-17 | 2019-08-07 | Huawei Technologies Co., Ltd. | Method, server, base station and communication system for configuring security parameters |
US10389538B2 (en) * | 2017-03-08 | 2019-08-20 | A10 Networks, Inc. | Processing a security policy for certificate validation error |
US20180288035A1 (en) * | 2017-03-30 | 2018-10-04 | Avaya Inc. | Device enrollment service system and method |
US11190510B2 (en) * | 2017-11-15 | 2021-11-30 | Parallel Wireless, Inc. | Two-factor authentication in a cellular radio access network |
US10693664B2 (en) * | 2018-07-20 | 2020-06-23 | Dell Products L.P. | Systems and methods to build a trusted hypertext transfer protocol secure session on a limited pre-boot basic input/output system environment |
CN110798437B (zh) * | 2018-08-03 | 2023-02-21 | 中兴通讯股份有限公司 | 一种数据保护方法、装置及计算机存储介质 |
CN110602256B (zh) * | 2019-10-08 | 2022-07-08 | 杭州领克信息科技有限公司 | 一种工业设备远程维护的安全保护方法 |
CN112714439B (zh) * | 2019-10-25 | 2022-08-30 | 大唐移动通信设备有限公司 | 通信数据的安全传输方法、装置、设备及存储介质 |
CN111556064B (zh) * | 2020-05-06 | 2022-03-11 | 广东纬德信息科技股份有限公司 | 基于电力网关的密钥管理方法、装置、介质及终端设备 |
CN111600775B (zh) * | 2020-05-15 | 2022-02-22 | 苏州浪潮智能科技有限公司 | 一种集群加密迁移的安全性测试方法、装置、设备和介质 |
WO2022188160A1 (en) * | 2021-03-12 | 2022-09-15 | Nokia Shanghai Bell Co., Ltd. | Offline network security configuration |
CN114050931B (zh) * | 2021-11-10 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
CN114567548B (zh) * | 2022-01-26 | 2023-11-07 | 三维通信股份有限公司 | 基站的安全网关配置管理方法、系统和电子装置 |
CN115296988B (zh) * | 2022-10-09 | 2023-03-21 | 中国电子科技集团公司第三十研究所 | 一种实现IPSec网关动态组网的方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4304362B2 (ja) * | 2002-06-25 | 2009-07-29 | 日本電気株式会社 | Pki対応の証明書確認処理方法及びその装置、並びにpki対応の証明書確認処理プログラム |
JP3775791B2 (ja) * | 2002-08-13 | 2006-05-17 | 株式会社エヌ・ティ・ティ・データ | Ic、データ処理システム及びコンピュータプログラム |
US7428226B2 (en) * | 2002-12-18 | 2008-09-23 | Intel Corporation | Method, apparatus and system for a secure mobile IP-based roaming solution |
US10375023B2 (en) * | 2004-02-20 | 2019-08-06 | Nokia Technologies Oy | System, method and computer program product for accessing at least one virtual private network |
US7437551B2 (en) * | 2004-04-02 | 2008-10-14 | Microsoft Corporation | Public key infrastructure scalability certificate revocation status validation |
WO2006032003A2 (en) * | 2004-09-13 | 2006-03-23 | Nextel Communications, Inc. | System and method for handoff processing |
KR100759489B1 (ko) * | 2004-11-18 | 2007-09-18 | 삼성전자주식회사 | 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치 |
US8046579B2 (en) * | 2005-10-04 | 2011-10-25 | Neopost Technologies | Secure gateway with redundent servers |
US7848335B1 (en) * | 2005-10-27 | 2010-12-07 | Juniper Networks, Inc. | Automatic connected virtual private network |
US20070283430A1 (en) * | 2006-06-02 | 2007-12-06 | Research In Motion Limited | Negotiating vpn tunnel establishment parameters on user's interaction |
US20080022374A1 (en) * | 2006-06-29 | 2008-01-24 | Research In Motion Limited | System and method for securely communicating with a server |
US7905305B2 (en) * | 2006-07-07 | 2011-03-15 | Mattel, Inc. | Blow-molded wheels having undulating treads, methods for producing the same, and children's ride-on vehicles including the same |
CN100440846C (zh) * | 2007-01-26 | 2008-12-03 | 成都迈普产业集团有限公司 | 虚拟专用网动态连接方法 |
WO2008153456A1 (en) * | 2007-06-11 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for certificate handling |
CN101364910B (zh) * | 2007-08-09 | 2011-07-13 | 中兴通讯股份有限公司 | 一种自组织网络的系统和方法 |
CN101227376B (zh) * | 2008-02-04 | 2010-07-28 | 杭州华三通信技术有限公司 | 一种虚拟专用网多实例安全接入的方法及设备 |
CN102204300B (zh) * | 2008-12-26 | 2014-01-29 | 日本电气株式会社 | 通信系统、毫微微小区基站以及通信方法 |
US8738696B2 (en) * | 2009-01-29 | 2014-05-27 | At&T Mobility Ii Llc | Single subscription management for multiple devices |
US8548171B2 (en) * | 2009-02-27 | 2013-10-01 | Cisco Technology, Inc. | Pair-wise keying for tunneled virtual private networks |
CN104918252A (zh) * | 2009-03-05 | 2015-09-16 | 交互数字专利控股公司 | 用于对wtru执行完整性验证的方法及wtru |
US8559392B2 (en) * | 2009-07-30 | 2013-10-15 | Cisco Technology, Inc. | Inter-technology handovers for wireless networks |
ES2620962T3 (es) * | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
US9900210B2 (en) * | 2010-04-09 | 2018-02-20 | Nokia Solutions And Networks Oy | Establishing connectivity between a relay node and a configuration entity |
CN102907170A (zh) * | 2010-06-01 | 2013-01-30 | 诺基亚西门子通信公司 | 将移动站连接到通信网络的方法 |
CN101969414B (zh) * | 2010-10-15 | 2012-10-03 | 北京交通大学 | 一种标识分离映射网络中IPSec网关自动发现的方法 |
US8627064B2 (en) * | 2011-03-24 | 2014-01-07 | Alcatel Lucent | Flexible system and method to manage digital certificates in a wireless network |
-
2012
- 2012-05-21 CN CN201210158355.4A patent/CN102711106B/zh active Active
- 2012-07-24 US US14/402,749 patent/US20150135299A1/en not_active Abandoned
- 2012-07-24 JP JP2015512991A patent/JP6022041B2/ja active Active
- 2012-07-24 RU RU2014147182A patent/RU2611020C2/ru active
- 2012-07-24 WO PCT/CN2012/079108 patent/WO2013174074A1/zh active Application Filing
- 2012-07-24 EP EP12877311.6A patent/EP2854349A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2854349A4 (en) | 2015-08-12 |
RU2611020C2 (ru) | 2017-02-17 |
EP2854349A1 (en) | 2015-04-01 |
US20150135299A1 (en) | 2015-05-14 |
CN102711106A (zh) | 2012-10-03 |
WO2013174074A1 (zh) | 2013-11-28 |
RU2014147182A (ru) | 2016-07-20 |
JP2015517773A (ja) | 2015-06-22 |
CN102711106B (zh) | 2018-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6022041B2 (ja) | IPSecトンネルの確立方法及びシステム | |
JP6100333B2 (ja) | 安全な遠隔加入管理 | |
US11082855B2 (en) | Secure onboarding of a device having an embedded universal integrated circuit card without a preloaded provisioning profile | |
US11388594B2 (en) | Mutual authentication between wireless access devices | |
EP1966929B1 (en) | Methods and system for managing security keys within a wireless network | |
EP2965465B1 (en) | Handling of digital certificates | |
US8495377B2 (en) | Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection | |
EP3326321B1 (en) | Method and apparatus for providing secure communication among constrained devices | |
US20210377054A1 (en) | Systems and methods for managing public key infrastructure certificates for components of a network | |
US10735208B2 (en) | Future certificate revocation using CRL | |
CN101356759A (zh) | 安全密钥材料的基于令牌的分布式生成 | |
CN1507733A (zh) | 利用公开密钥加密的对称密钥的建立 | |
CN106465101B (zh) | 无线网络接入保护和安全架构的系统和方法 | |
US11523277B2 (en) | Method of dynamically provisioning a key for authentication in relay device | |
US11855977B2 (en) | Systems and methods for configuring a network function proxy for secure communication | |
KR20170046713A (ko) | 공개 키 인프라스트럭처에서의 트러스트 앵커 업데이트 | |
KR20170130904A (ko) | 단말 장치와 서비스 서버 간의 연결 설정 방법 및 이를 위한 장치 | |
JP5562483B2 (ja) | 無線通信ネットワーク、およびメッセージを認証する方法 | |
CN114097261A (zh) | 网络切片特定凭证的动态分配 | |
Martignon et al. | DSA‐Mesh: a distributed security architecture for wireless mesh networks | |
WO2015193968A1 (ja) | 通信装置、無線マルチホップネットワークシステムおよびフレームカウンタ設定方法 | |
Ray et al. | Applicability of lte public key infrastructure based device authentication in industrial plants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150526 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6022041 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |